[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-264{1,2}.wml



Salut,

Deux annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David



#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Défaut de rehachage</define-tag>
<define-tag moreinfo>
<p>
Yves Orton a découvert un défaut dans le code de rehachage de Perl.

Ce défaut pourrait être exploité pour réaliser une attaque
par déni de service contre du code qui utilise une
entrée arbitraire d'utilisateur comme clefs de hachage.

En particulier, un attaquant pourrait créer un ensemble de clefs de
hachage provoquant un déni de service par épuisement de mémoire.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.10.1-17squeeze6.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 5.14.2-19.</p>

<p>Nous vous recommandons de mettre à jour vos paquets perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2641.data"
# $Id: dsa-2641.wml,v 1.1 2013-03-09 15:36:27 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs problèmes</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans sudo, un
programme conçu pour permettre à un administrateur système de
donner des droits limités de superutilisateur à des utilisateurs.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1775";>CVE-2013-1775</a>
<p>
Marco Schoepl a découvert un contournement d'authentification quand l'horloge
est réglée au zéro UNIX [00:00:00 UTC le 1<sup>er</sup> janvier 1970].
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1776";>CVE-2013-1776</a>
<p>
Ryan Castellucci et James Ogden ont découvert des aspects
d'un problème qui permettrait le détournement d'identifiant
de session depuis un autre terminal autorisé.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 1.7.4p4-2.squeeze.4.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.5p2-1+nmu1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sudo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2642.data"
# $Id: dsa-2642.wml,v 1.1 2013-03-09 14:26:07 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: